Menulis Eksploitasi untuk Metasploit

Menulis Eksploitasi untuk Metasploit

Metasploit memiliki banyak modul dan plugin bawaan yang memungkinkan pengujian pena yang efektif. Tapi itu juga berfungsi sebagai alat yang sangat dapat disesuaikan yang dengannya Anda dapat menyesuaikan eksploitasi khusus untuk sistem yang Anda rencanakan untuk diserang. Panduan ini akan mencakup buffer overflows berbasis stack dan eksploitasi buffer overflow, serta cara menulis eksploitasi Metasploit sederhana dengan dirimu sendiri.

Jenis Eksploitasi

Jenis Eksploitasi di Metasploit:

  • Aktif
  • Pasif

Perbedaan inti antara kedua tipe exploit ini adalah tipe aktif mengeksploitasi target tertentu sebelum berakhir, sedangkan tipe pasif menunggu sampai host yang masuk terhubung sebelum mengeksploitasi. Ini membantu untuk mengetahui ini sebelumnya, karena perbedaannya akan memainkan peran yang lebih jelas ketika Anda lulus untuk menulis eksploitasi yang lebih rumit.

Pengaturan kami

Perangkat lunak yang akan kita gunakan dalam tutorial ini meliputi:

Eksploitasi: Untuk tujuan panduan singkat ini, kami akan menggunakan kerentanan yang sudah ada sebelumnya di server FTP freefloat.

Debugger kekebalan: Ini digunakan dalam membuat eksploitasi dan file biner rekayasa balik. Anda dapat dengan mudah menemukan debugger bagus yang tersedia online secara gratis.

Paket service Windows XP 3 diinstal

Kali Linux: Jelas, bantuan pengujian pena terkemuka yang tak terbantahkan.

Mona.py: Plugin berbasis Python yang membantu debugging kekebalan. Download Mona.py dan pindahkan ke direktori immunity debugger (folder perintah py).

Proses

Tiru Fuzzing

Kami akan melakukan pseudo-fuzzing, yang berarti membanjiri sistem dengan data acak. Kami akan membuat pola dengan 1.000 karakter dan menggunakannya untuk membanjiri port 21, karena ini adalah port perintah server FTP.

Setelah modul dijalankan, jalankan debugger imunitas, dan pastikan EIP telah ditimpa.

Nyalakan Mona

Dengan EIP yang ditimpa, kita dapat melanjutkan dengan debugger kekebalan. Masukkan berikut:

>!Mona suggest

Pilih client TCP dan port 21 untuk melanjutkan.

Kustomisasi Eksploitasi

Anda akan melihat file berbasis ruby ​​yang dibuat sebagai hasilnya. Anda dapat memodifikasinya dengan cara apa pun yang Anda inginkan. Di sini, kami akan mengganti namanya menjadi f.rb.

Luncurkan Eksploitasi di Metasploit

Muat file ke Kali Linux dan replika exploit dari root ke framework Metasploit:

Anda dapat melihat bahwa Metasploit mengakui perubahan dan kompatibel.

Kesimpulan

Ini adalah tutorial mini tentang cara menulis exploit Metasploit. Kami akan membahas eksploitasi yang lebih rumit dan melihat bagaimana mereka ditulis di artikel mendatang.

Related Posts